¿Cómo pueden ser espiados políticos, periodistas o famosos a través de sus móviles?

Ciberseguridad, ciberataque, espionaje
REUTERS
Europa Press PortalTIC
Actualizado: viernes, 24 junio 2016 10:53

   MADRID, 24 Jun. (EUROPA PRESS) -

   Políticos, periodistas, famosos o simples ciudadanos de a pie. Todos son susceptibles de ser espiados mediante su teléfono móvil que, en el caso de ser hackeado, deja vía libre para acciones que van desde la captación de conversaciones, grabación de vídeos, fotos o geolocalización hasta el control de toda la información contenida en el dispositivo.

   Los ciberdelincuentes han encontrado varias formas de burlar las medidas de seguridad de Google Play y de App Store de Apple --donde se ha detectado malware móvil--, haciendo más vulnerables los terminales y extendiendo las infecciones a las que se enfrentan estos dispositivos móviles.

   Un estudio de 2015 realizado por Check Point, proveedor especializado en seguridad, reveló que uno de cada 1.000 dispositivos habían sido infectados con sistemas de vigilancia móvil y troyanos móviles de acceso remoto (mRATs). Además, según los investigadores de la compañía, el malware móvil "crece mensualmente en todo el mundo por encima del 30%".

   Los dispositivos móviles son un blanco muy jugoso: "Poseen grandes cantidades de datos personales y profesionales, incluyendo credenciales de usuario; casi siempre están encendidos y conectados a Internet; y poseen la capacidad de grabar audio y vídeo. Además, por lo general, no reciben el mismo nivel de protección que un PC", explica Check Point a través de un comunicado.

   Las amenazas más peligrosas para los dispositivos móviles en la actualidad son:

   - Troyanos móviles de acceso remoto (mRATs): Dan la capacidad de obtener de forma remota el acceso a todo lo almacenado, pudiendo infectar tanto sistemas Android como iOS. En dispositivos Android se infectan a través de las aplicaciones del 'marketplace' de Google y los iOS son igualmente vulnerables a través del método 'jailbreak'.

   - Ataques WiFi Man-in-the-Middle (MitM): Ocurren cuando un dispositivo se conecta a un punto de acceso WiFi que ha sido infectado. El atacante se hace con las comunicaciones y puede escuchar de forma secreta e incluso alterar la comunicación de la red.

   - Ataques de día cero: Suponen la explotación de ciertas vulnerabilidades, tanto en iOS como Android, que aún no han sido publicadas. Una vez en el dispositivo, el atacante puede robar contraseñas, datos corporativos y correos electrónicos, así como recoger información de actividad del teclado y pantalla.

   - Explotación de privilegios en Android: Las vulnerabilidades de Android pueden ser explotadas para obtener altos privilegios sin dejar rastro, como sucedió con la vulnerabilidad 'Certifi-gate' que afectó a cientos de millones de dispositivos el pasado verano. Los ataques se aprovechan de las oportunidades creadas por la fragmentación de Android.

   - Certificados iOS falsos: Usan certificados de distribución para hacer 'sideloading' de una aplicación, dejando a un lado el proceso de validación oficial de la tienda de aplicaciones de Apple mediante una descarga directa en el dispositivo.

   - Perfiles iOS maliciosos: Utilizan los permisos de perfil para eludir los mecanismos de seguridad típicos, permitiendo, por ejemplo, que el atacante modifique el recorrido del tráfico de un usuario desde el dispositivo móvil a un servidor controlado por él.

   - Vulnerabilidades en WebKit de iOS: Permiten a los navegadores web renderizar las páginas de forma correcta para un usuario. Los ciberdelincuentes las explotan para ejecutar 'scripts' propios, dejando a un lado las robustas medidas de seguridad implementadas por Apple.

Contenido patrocinado